Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Системы защиты от несанкционированного доступа

Информационные технологии
27.02.2023
612
Поделиться
Библиографическое описание
Джангиров, М. Ф. Системы защиты от несанкционированного доступа / М. Ф. Джангиров. — Текст : непосредственный // Молодой ученый. — 2023. — № 8 (455). — С. 19-23. — URL: https://moluch.ru/archive/455/100382/.


Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональные данные, деловые данные и важные государственные данные ˗ должна быть защищена от потери и утечки. Во многих из перечисленных случаев информация представляет большой интерес для преступников. Все преступления начинаются с утечки информации. Кроме того, все более широкое применение современных информационных технологий в различных областях позволяет распространяться различным злоупотреблениям, связанным с использованием компьютерных технологий.

Ключевые слова: информация, утечка, несанкционированный доступ, система защиты, конфиденциальная информация.

Главное средство в борьбе с несанкционированным доступом — это создание специальных систем информационной безопасности, в дальнейшем СИБ, которые улавливают или предотвращают проникновение в систему лиц, не имеющим к ней правомерный доступ.

Создание СИБ в информационных системах и информационных технологиях основывается на принципах: системного подхода и непрерывности развития. [12]

Системный подход к построению системы защиты подразумевает под собой наилучшее сочетание связанных друг с другом организационных, программных, аппаратных, физических и других свойств. Применяется на всех этапах обработки информации, а также подтверждается практикой создания как отечественных, так и зарубежных систем.

Теперь о принципе непрерывного развития системы. Этот принцип является одним из фундаментальных для компьютерных информационных систем, и не менее важным для систем информационной безопасности. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. [3]

СИБ должна обеспечивать надежность системы защиты. А точнее невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, в случаях предумышленных действий взломщика или непредумышленных ошибок пользователей и обслуживающего персонала. [10]

Также обеспечение контроля за функционированием системы защиты является важной задачей. Создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами. Их выявление, устранение или сообщение об их присутствии.

Обеспечение экономической целесообразности использования системы. Соотношение стоимости реализации разработки, эксплуатации и поддержания системы информационной безопасности к возможному ущербу.

В наше время известно уже довольно много о том, как лучше и эффективнее защищать конфиденциальность. В результате можно обозначить основные признаки, которыми должна обладать современная СИБ:

– Наличие различных степеней конфиденциальности информации;

– Обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;

– Обязательное управление потоком информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

– Наличие механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

– Обязательное обеспечение целостности программного обеспечения и информации в ИТ;

– Наличие средств восстановления системы защиты информации; • обязательным учетом магнитных носителей;

– Наличие физической охраны средств вычислительной техники и магнитных носителей;

– Наличие специальной службы информационной безопасности системы. [1]

Средства защиты от несанкционированного доступа — это программные и/или аппаратные средства, которые предотвращают попытки несанкционированного доступа, например, несанкционированный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных [2]. Средства защиты от несанкционированного доступа обычно выполняют следующие функции: Выполнение идентификации и усиленной аутентификации с помощью доверенных средств, как пользователей, так и устройств.

Разграничение доступа к файлам и каталогам в соответствии с матрицей доступа (дискреционный метод) и регламентом конфиденциальности (авторизованный доступ). [11] Протоколирование и хранение информации о действиях пользователей, позволяющее осуществлять мониторинг и аудит информационной безопасности.

Создание закрытой программной среды, разрешающей выполнение только избранных программ, включенных в белый список. Контроль целостности файлов и каталогов (с возможностью предотвращения загрузки операционной системы в случае повреждения данных). Теневое копирование информации (при копировании конфиденциальных данных на носитель, при печати конфиденциальной информации на принтере). Контроль устройств (разрешение и запрет использования флеш-накопителей, DVD-приводов, Wi-Fi адаптеров и других устройств). Интеграция со средствами доверенной загрузки. Средства защиты от несанкционированного доступа могут быть программными, аппаратными и программно-аппаратными. Под аппаратными средствами подразумеваются модули доверенной загрузки, которые, помимо вышеперечисленных функций, имеют встроенные детекторы случайных чисел и сторожевые псы (позволяющие компьютеру сигнализировать о перезагрузке, если операционная система не вошла в фазу загрузки в течение определенного времени), а также доверенную загрузку (загрузка только с заранее определенных устройств, например жестких дисков, и контроль целостности сектора жесткого диска и других параметров).

Помимо необходимости использования средств предотвращения вскрытия для обеспечения информационной безопасности, многие организации внедряют их для обеспечения соответствия системы нормативным требованиям. Меры по защите персональных данных и государственных информационных систем включают, например, необходимость использования таких инструментов для реализации процедур идентификации и аутентификации, контроля доступа и регистрации событий. Одной из новых тенденций в разработке инструментов для защиты от несанкционированного доступа является интеграция таких инструментов с другими модулями защиты, такими как программные брандмауэры, антивирусные средства и средства обнаружения вторжений на базе хоста. [9]

При разработке системы информационной безопасности организации необходимо учитывать ценность внутренних данных в глазах злоумышленников.

Для защиты от несанкционированного доступа важно сделать следующее:

– отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;

– оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

Эти меры создают определенную иерархию информации в компании. Это позволяет разграничить доступ сотрудников к информации в зависимости от их должности.

Проверка доступа к данным должна входить в функциональность средств информационной безопасности. Кроме того, программы, которые выбирает компания, должны включать следующие возможности:

– аутентификация и идентификация при входе в систему;

– контроль допуска к информации для пользователей разных уровней;

– обнаружение и регистрация попыток НСД;

– контроль работоспособности используемых систем защиты информации;

– обеспечение безопасности во время профилактических или ремонтных работ.

Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:

– уменьшить риски утраты репутации и потери денежных средств;

– исключить потери научных разработок, интеллектуальной собственности, личных данных;

– снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.

Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:

– финансовая документация;

– клиентские базы данных;

– научные и технологические разработки, другая интеллектуальная собственность;

– сведения, составляющие банковскую тайну;

– персональная информация сотрудников или иных лиц. [4]

Каждый сотрудник должен иметь возможность работать только с той информацией, которая необходима ему для выполнения своих задач. Это предотвращает неправомерное использование, совместное использование или копирование информации во враждебных целях.

Несанкционированный доступ к информации возможен в любой системе, от небольших организаций до крупных государственных учреждений. Тщательное внимание к защите данных и создание пунктов информационной безопасности может минимизировать потери и предотвратить попытки кражи или копирования данных. Особое внимание следует уделить работе с уполномоченными сотрудниками, имеющими доступ к критически важной информации. Защитные меры должны быть приняты заранее, поскольку уступка инициативы может привести к потере данных.

Средства защиты информации от несанкционированного доступа делятся на аппаратные, программные и программно-аппаратные.

К аппаратным средствам защиты относятся все виды электронных, лазерных, оптических и других устройств, встроенных в информационные и телекоммуникационные системы. В эту группу входят такие устройства, как сетевые фильтры, генераторы помех, радиоприемники и т. д.

Программная защита — это программное обеспечение, которое может быть использовано для обнаружения и пресечения утечек информации. Такое программное обеспечение может быть простым (базовым) или сложным. Примерами сложных решений являются системы DLP и SIEM.

Системы предотвращения утечек данных (DLP) — это обнаружение и устранение утечек данных, переформатирование данных и перенаправление потока информации. [8]

Security Information and Event Management (SIEM) — это программное средство защиты, используемое для управления событиями и информационной безопасностью. SIEM выполняют анализ сигналов тревоги, поступающих от приложений и сетевых устройств, в режиме реального времени. [9]

Защита аппаратного и программного обеспечения предполагает комплексное применение описанных выше средств обеспечения целостности данных. Такой подход создает безопасную среду для бизнеса.

Криптографическая защита информации от несанкционированного вторжения обеспечивает безопасную передачу данных по корпоративной и глобальной сети. Шифрование защищает саму информацию, а не доступ к ней, поэтому оно считается самым надежным методом обеспечения целостности данных. Для реализации криптографической защиты необходим комплекс аппаратного и программного обеспечения, соответствующий потребностям организации.

Современная реальность предъявляет высокие требования к предприятиям по обеспечению безопасности данных. Эффективная система защиты данных должна быть комплексной и использовать как физические, так и цифровые методы. Необходимо использовать технологии безопасности, компьютерные технологии, высокотехнологичное оборудование и современное программное обеспечение.

Чтобы обеспечить безопасность информационного пространства вашей компании, необходимо следовать важнейшим шагам по предотвращению несанкционированного доступа:

  1. Внедрите двухфакторную аутентификацию. Один из лучших способов предотвратить несанкционированный доступ — это дополнить методы аутентификации.
  2. Используйте политику надежных паролей. Применяйте передовые методы для паролей пользователей (без повторных вариантов для доступа к разным системам).
  3. Практикуйте физическую безопасность. Обучайте пользователей правилам информационной безопасности. Разработайте четкую политику взаимодействия с активами компании.
  4. Мониторьте активность пользователей. Следите за ее аномальными проявлениями с помощью изучения журналов и поведенческой аналитики (UAM-систем).
  5. Обеспечьте защиту конечных точек. Корпоративный антивирус и решение EDR обеспечат видимость и защитные меры на самих конечных точках при атаках на устройства. [5]

Постоянное совершенствование технологий в области кибератак позволяет получить доступ как к компьютеру жертвы, так и к данным, содержащим государственную тайну, через несовершенные средства доверенной загрузки. Чтобы избежать подобных случаев, необходимо как минимум постоянно искать недостатки — уязвимости в средствах — и таким образом блокировать несанкционированный доступ к компьютеру.

Крупные коммерческие предприятия сегодня атакуют собственные продукты, нанимая специалистов по информационной безопасности для проверки средств доверенной загрузки на наличие уязвимостей. Работа с конфиденциальной и секретной информацией сегодня является неотъемлемой частью любой успешной организации. Технологии дошли до того, что вредоносные закладки могут быть внедрены во флэш-память BIOS и компьютерное оборудование. Для того чтобы предотвратить кибератаку и не допустить утечки необходимой информации, требуется достаточно надежное и безопасное аппаратное и программное обеспечение. Наиболее распространенными отечественными АПМДЗ, сертифицированными органами ФСТЭК и ФСБ, в настоящее время являются АПМДЗ «Витязь», «Соболь», «Максим», СЭД «Щит», АПМДЗ «Аккорд», Krypton Lock. Проведем небольшой сравнительный анализ некоторых российских АПМДЗ и зарубежных АПМДЗ компании Intel «Trusted Execution Technology».

Все рассмотренные отечественные АПМДЗ имеют сертификацию ФСБ, что уже говорит о надежности этих средств. Средняя цена составляет около 15 000 рублей, что, конечно, не является большой суммой для успешных крупных предприятий. Модуль доверенной загрузки — это набор аппаратных и программных средств (карта, средства идентификации и аутентификации оборудования, программное обеспечение для поддерживаемых операционных систем), устанавливаемых на рабочую станцию компьютерной системы (персональный компьютер, сервер, ноутбук, специализированный компьютер и т. д.). [7]

Для «традиционной» установки MDZ требуется свободный слот на материнской плате (в современных компьютерах — PCI, PCI-X, PCI Express, mini-PCI, mini-PCI Express) и небольшое количество места на жестком диске компьютера. А для интегрируемых на уровне BIOS — любое компьютерное оборудование (карты расширения, контроллеры и т. д.). Из протестированных модулей этой технологией могут похвастаться только «Витязь» и «Криптон Лок». Все протестированные АПМДЗ обеспечивают уверенную загрузку операционных систем практически всех семейств Windows, MS DOC, Unix и Linux, за исключением «Щит-ЭЦП», здесь производитель ограничил Windows XP процессором не ниже i486 при условии, что контролируемые объекты хранятся в файловой системе NTFS, а ISVS 3.0 работает в файловой системе EXT2. Хотя на сегодняшний день на отечественном рынке ведущие позиции занимают «Соболь», «Аккорд-АМДЗ», «Криптон-Лок» и «Витязь», нельзя с уверенностью сказать, какой из них лучше, так как каждый имеет свои преимущества и недостатки в той или иной области. [6]

Защита входа в систему предотвращает получение доступа к компьютеру посторонними лицами. Механизм защиты входа включает в себя следующие функции:

– средства для идентификации и аутентификации пользователей;

– средства блокировки компьютера;

– аппаратные средства защиты от загрузки ОС со съемных носителей (интеграция с ПАК «Соболь»).

Идентификация и аутентификация пользователей

Идентификация и аутентификация выполняются при каждом входе в систему. В системе Secret Net Studio идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.

В Secret Net Studio поддерживается работа со следующими аппаратными средствами:

– средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken, JaCarta и ESMART;

– устройство Secret Net Card;

– программно-аппаратный комплекс (ПАК) «Соболь».

Блокировка компьютера

Средства блокировки компьютера предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:

– блокировка при неудачных попытках входа в систему;

– временная блокировка компьютера;

– блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net Studio);

– блокировка компьютера администратором оперативного управления.

Проверка функции заключается в том, чтобы убедиться, что все основные подсистемы безопасности загружены и работают, когда пользователь входит в операционную систему.

Если проверка функций завершается успешно, это записывается в журнал Secret Net Studio. В случае неудачного завершения событие регистрируется, и вход в систему разрешается только пользователям, входящим в группу локальных администраторов компьютера. [6]

Контроль целостности

Механизм контроля целостности гарантирует, что целостность контролируемых объектов остается неизменной. Контроль выполняется автоматически в соответствии с заданным расписанием. Проверяемыми объектами могут быть файлы, каталоги, записи системного реестра и сектора жесткого диска (последнее — только при использовании Sobol). [4]

В то же время существуют различные комплексные решения, позволяющие автоматизировать защиту от несанкционированного доступа.

Несмотря на широкий спектр функций средств защиты от несанкционированного доступа, не следует забывать о производительности рабочих станций. Это связано с тем, что при установке программы в режим максимальной безопасности такие средства так или иначе нагружают систему. Поэтому при настройке необходимо адекватно оценить требуемый уровень безопасности и его эффективность.

Литература:

  1. Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. — М.: КноРус, 2016. — 136 c.
  2. Гафнер, В. В. Информационная безопасность: Учебное пособие / В. В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
  3. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
  4. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 c.
  5. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.
  6. Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
  7. Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
  8. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. — М.: ГЛТ, 2016. — 280 c.
  9. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2016. — 432 c.
  10. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2016. — 296 c.
  11. Семененко, В. А. Информационная безопасность: Учебное пособие / В. А. Семененко. — М.: МГИУ, 2017. — 277 c.
  12. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
информация
утечка
несанкционированный доступ
система защиты
конфиденциальная информация
Молодой учёный №8 (455) февраль 2023 г.
Скачать часть журнала с этой статьей(стр. 19-23):
Часть 1 (стр. 1-79)
Расположение в файле:
стр. 1стр. 19-23стр. 79

Молодой учёный